- Interruption
:
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
- Interception
:
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh
dari serangan ini adalah penyadapan (wiretapping).
- Modification: Pihak yang tidak berwenang
tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper)
aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web
site dengan pesan-pesan yang merugikan pemilik web site.
- Fabrication: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini
adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan
komputer.
Cara mengetahui / mendeteksi port yang
terbuka salah satunya adalah dengan menggunakan software Superscan. Dengan tools ini kita tinggal
mengisi nama hostname target dan me-look up sudah bisa ketahuan no IP
addressnya. Begitu canggihnya tools ini
bisa mendeteksi port-port yang sudah disusupi atau dibuka oleh tool-tool Trojan
lainnya.
Salah satu contoh cara penyusupan dan setelah terjadi
penyusupan.
Setelah jenuh membobol
jaringan komputer perusahaan, nampaknya ada kecendrungan baru hacker untuk
mengutak atik PC di rumah tangga. Menurut laporan Pusat Koordinasi Computer Emergency
Response Team (CERT), jenis koneksi internet broadband seperti kabel dan DSL
lebih rawan dieksploitasi.
Tidak hanya hacking,
yang termasuk aksi penyusupan di sini adalah mulai dari packet sniffing, menyadap
data yang lewat melalui jaringan, sampai kepada email virus. Beberapa kerawanan
yang ditemukan pada PC rumah tangga adalah fungsi sharing jaringan pada Windows
yang tidak terlindung dengan baik. Selain itu, user komputer rumah tangga mudah
disusup karena biasanya tidak melakukan praktik keamanan komputer dengan baik.
Beberapa praktik
keamanan komputer yang disarankan, adalah dengan rajin mengupdate patch
security, menginstall antivirus terbaru sampai kepada penanganan email dengan
hati-hati dan tidak sembrono. "Hacker mengetahui kelemahan ini, dan kami melihat
adanya tanda peningkatan pada penyusupan yang ditargetkan bagi penguna kabel
modem dan koneksi DSL," demikian seperti yang dituliskan CERT pada
advisory-nya.
Lebih lanjut dijelaskan
CERT bahwa PC yang terkoneksi oleh kabel maupun DSL
lebih rawan dibandingkan dengan yang menggunakan Dial-Up. Komputer dengan internet 'always-on' berikut IP adress statis, memudahkan hacker berkonsentrasi pada mangsanya. Ditambahkan, bahwa antara komputer yang terkoneksi dengan kabel modem pada
sebuah wilayah kecil, sebenarnya berada dalam satu jaringan LAN. Jika sebuah
packet sniffer ditaruh pada salah satu komputer maka komputer tetangga lain
yang menggunakan koneksi kabel modem sama dapat menyadap data yang ditransmisikan.
Selain hal diatas, email worms dan trojan horse harus diwaspadai oleh komputer pengguna rumah tangga. Ada baiknya, komputer yang sering terkoneksi dengan internet dilengkapi dengan personal Fire Wall untuk perlindungan
lebih rawan dibandingkan dengan yang menggunakan Dial-Up. Komputer dengan internet 'always-on' berikut IP adress statis, memudahkan hacker berkonsentrasi pada mangsanya. Ditambahkan, bahwa antara komputer yang terkoneksi dengan kabel modem pada
sebuah wilayah kecil, sebenarnya berada dalam satu jaringan LAN. Jika sebuah
packet sniffer ditaruh pada salah satu komputer maka komputer tetangga lain
yang menggunakan koneksi kabel modem sama dapat menyadap data yang ditransmisikan.
Selain hal diatas, email worms dan trojan horse harus diwaspadai oleh komputer pengguna rumah tangga. Ada baiknya, komputer yang sering terkoneksi dengan internet dilengkapi dengan personal Fire Wall untuk perlindungan
Sebelum kita memasuki
sistem lagi jika sudah ketahuan / sudah pernah ada penyusupan, jika kita
pengguna windows, manfaatkan semaksimal mungkin semua fasilitas keamanan yang
di sediakan, antara lain: windows defender, anti spam pada windows mail,
anti-phising, windows firewall dan network access protection (NAP). Kemudian jika suatu sistem sudah banyak yang
terinfeksi / rusak disarankan untuk mengisolasi komputer yang telah terinfeksi,
baik jaringan internet maupun lokalnya. Juga di sarankan untuk meng backup data
kedalam disket atau CD dan memastikan bahwa program files tidak ter copy.
Usaha untuk
menghilangkan jejak / barang bukti.
Para hacker bisa menghilangkan jejak setelah masuk ke data basenya
perusahan. Mungkin di dunia blogoshere di kenal dengan "anonim" (
anonymous surfing) itu adalah metode menghilangkan jejak. Tetapi bagi
hacker-cracker itu tidaklah cukup karena masih bisa di lacak dengan IP
Addreess, ISP dan lain-lain .Mereka menggunakan tehnik sendiri untuk menghilangkan
jejak 99% tanpa terlacak.
Salah
satu penjelahan anonim yang tak terdeteksi adalah penjelahan JAP. JAP adalah
salah satu penjelahan terbaik. Saking hebatnya sampai-sampai pihak kepolisian
Jerman memaksa untuk bekerjasama dengan sang JAP dalam penyelidikan suatu
kasus. Jap akan mengalihkan semua aliran data melewati sebuah alamat statis
yang di gunakan pengguna JAP. Tidak satupun yang bisa menentukan dari dan
kemana sang pengguna itu berasal dan pergi.
0 komentar:
Posting Komentar